Connect with us

Technologie

13 millions d’attaques de logiciels malveillants sur Linux vu dans la nature

Published

on


Les systèmes d’exploitation basés sur Linux sont de plus en plus fréquemment ciblés par des acteurs malveillants, en grande partie grâce à la prévalence de Linux dans les charges de travail de cloud public. Plus de 13 millions de tentatives d’attaques de logiciels malveillants sur les systèmes Linux ont été détectées entre janvier et juin 2021 seulement, selon l’analyse de Trend Micro.

Dans son rapport récemment publié Rapport sur les menaces Linux 2021 1H: Menaces Linux dans le cloud et recommandations de sécurité, qui est disponible dans son intégralité ici, les analystes de Trend Micro détaillent comment les cybercriminels suivent les organisations qui ont augmenté leur utilisation des services cloud pendant la pandémie.

Étant donné que la grande majorité des charges de travail de cloud public s’exécutent sur Linux, le système d’exploitation est devenu le principal moteur de pratiquement tous les projets de transformation numérique actuellement entrepris. En tant que tel, cela rend la sécurité des environnements Linux de plus en plus critique car les acteurs malveillants s’y intéressent.

« Il est sûr de dire que Linux est là pour rester, et alors que les organisations continuent de passer aux charges de travail cloud basées sur Linux, des acteurs malveillants suivront », a déclaré Aaron Ansari, vice-président de la sécurité du cloud chez Trend Micro.

« Nous avons considéré cela comme une priorité principale pour garantir que nos clients bénéficient de la meilleure sécurité sur l’ensemble de leurs charges de travail, quel que soit le système d’exploitation sur lequel ils choisissent de l’exécuter. »

Trend Micro a constaté que 25% des logiciels malveillants qui frappent actuellement les serveurs Linux sont des cryptomineurs, ce qui, selon lui, ne devrait pas être surprenant car le cloud détient une quantité « apparemment infinie » de puissance de calcul, ce qui en fait l’environnement idéal pour l’extraction illicite de crypto-monnaie.

Le deuxième type de malwares le plus répandu était les shells Web, représentant 20% des attaques – les attaques récentes et en cours sur les serveurs Microsoft Exchange ont souligné l’importance de la protection contre les shells Web.

Les troisièmes attaques les plus fréquemment observées provenaient de ransomwares, représentant 12 % des incidents. La variété la plus répandue ciblant les environnements Linux était DoppelPaymer, bien que d’autres, tels que RansomExx, DarkRadiation et DarkSide, soient également assez répandus.

Les principales distributions Linux touchées par ces menaces étaient CentOS Linux, qui représentait un peu moins de 51% des incidents – en partie parce que les versions 7.4 à 7.9 de CenOS ont été en fin de vie. CloudLinux Server représentait 31,2 % des incidents, Ubuntu Server 9,6 % et Red Hat Enterprise Linux Server 2,7 %.

Tim Mackey, stratège principal en sécurité au Synopsys Cybersecurity Research Centre, a déclaré que compte tenu de la nature fondamentale de Linux pour le cloud computing et les technologies telles que Docker et Kubernetes, une solide compréhension des problèmes et exigences de sécurité associés devrait être une partie importante du rôle d’un administrateur système ou d’un SRE dans une équipe DevOps.

« De plus en plus, sécuriser les systèmes Linux signifie sécuriser la couche applicative et comprendre les risques de sécurité latents présents dans les environnements d’exécution préemballés comme ceux des machines virtuelles et des conteneurs », a-t-il déclaré. « La résolution de ces risques nécessite une approche systématique utilisant des méthodologies d’amélioration continue basées sur une compréhension de la façon dont les faiblesses du code et des configurations contribuent aux environnements exploitables. »

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance